DNS劫持

均在本地模拟,请不要用于非法途径
小白学习,如有错误或者建议还请提出
先了解一下dns协议,当然dns也能做隐藏隧道,,,后续写上

DNS协议是用来将域名转换为IP地址(也可以将IP地址转换为相应的域名地址)

dns劫持:

实验环境:

Windows10(靶机) 192.168.64.139,kali Linux(攻击机) 192.168.64.133

均为NAT模式,保证在同一个网关,能够通信,可以用ping测试(windows默认ping四次,Linux默认一直ping,可以加一个参数 -c 来指定ping的次数)

在这里插入图片描述

准备:

所用工具为kali 下的ettercap,需要在ettercap.dns文件中加入以下数据(在/etc/ettercap/ettercap.dns中):

###################################################
#microsoft sucks 😉
#redirect it to www.linux.org

microsoft.com A 107.170.40.56
*.microsoft.com A 107.170.40.56
www.microsoft.com PTR 107.170.40.56 # wildcards in PTR are not allowed

*A 192.168.64.133

*PTR 192.168.64.133

##################################################

ps:下面的*代表所有解析到目标IP


开始

打开ettercap,网卡就选eth0

hosts里面选scan for hosts扫描主机,然后hosts list列出存活主机

把攻击的IP添加到target1,网关的加入target2

选择ARP poisoning…那个,默认,ok,具体在哪里自己摸索一下,版本不一样位置不一样

在plugins选择manage plugins,选择dns_spoof

然后就开始攻击了

然后ping百度会发现解析的是kali的ip
在这里插入图片描述

小知识:如果有一个网站突然不能访问了可能是运营商劫持了你的dns,试试在本地修改hosts文件


用法拓展,内网钓鱼:

msf生成木马,让目标解析至自己搭建的服务器上,在服务器上搭建网站,提示下载升级浏览器插件,诱导下载生成的木马

service apache2 start //启动apache服务器,记得开80端口

cp test.exe /var/www/html //把木马放在页面下

能力有限,诱导下载升级浏览器插件的页面写不出来,,,也没有找到代码,后续补上,,,

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值